欢迎访问爱发表,线上期刊服务咨询

档案安全管理措施8篇

时间:2023-08-14 09:25:21

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇档案安全管理措施,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

档案安全管理措施

篇1

关键字:电子档案 网络安全 防火墙

当今对于普通的纸质档案,已经有了非常成熟的管理制度和技术,一般能够配备专门的档案室以及专门的管理人员,对于文件特别是保密文件的调阅也有着严格的审批制度,在选址、防火、防盗方面也有相应的措施来保障文件档案的安全。但对于电子档案,却还没有详细的操作性强的安全管理制度,电子档案管理人员往往在不经意间造成了电子档案的管理漏洞,形成安全隐患。另外,计算机技术迅速发展,各种攻击以及破坏手段层出不穷,在电子档案管理的很多环节都有可能出现问题。

电子档案安全可靠的运行,不仅仅关系到数据本身的正常运行,更重要的是关系到所有与电子档案管理业务和服务有关的正常业务开展,因此电子档案管理的网络、主机服务器、存储设备、系统软件等都应具有很高的安全保证、安全管理及安全防范措施

一、防火墙访问防范措施

防火墙是内部网络与外部公共网络之间的第一道屏障,是最受人们重视的网络安全产品。从理论上看,防火墙位于网络安全的最底层,负责网络间的安全认证与传输,防火墙不仅要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务。当今的防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。在电子档案管理系统和外部网络的连接处安装防火墙设备,能够根据会话信息、应用协议、访问用户、被访问者资源等进行访问控制规则设置,保证通过网络边界的会话层得到一定的控制,同时,为了保证整体安全性,防火墙设备自身具备高度的安全性。

另外,在电子档案管理系统和各个地区服务点(pointof service,pos)之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网(virtual local arca network,vlan)划分等安全访问控制措施。

二、网络入侵检测防御

网络入侵防御设备(intrusion prevention system,ips)在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统(intrusion detetection system,ids),即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和internet、pos(pointof service,pos)的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

在电子档案管理系统数据中心前布置网络侵入防御设备,保证了不论攻击来源于哪里,包括内部网络和外部网络,都能够对信息数据资源进行有效的防御。在电子档案管理系统数据资料中心区域,为了确保对关键业务的访问不造成影响,网络侵入防御设备应使用专业硬件芯片架构,确保具有高度处理能力。此外,网络侵入防范设备还需要对进出被保护区域的大量数据信息进行检测,做到双向防御的目的。

为了简化布置,节约资金,本人建议电子档案管理采用高端口密度的侵入防范设备,同时实现侵入防范和入侵检测的功能,即对关键链路实现了串行接入,也对病毒或黑客的侵入实施防范和阻截,同时采用同一台设备的别处端口对其他网络采用端口镜像方式接入,进行实时入侵检测。

三、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。对出入网络的数据信息进行查找杀毒,阻截来自internet的文件病毒入侵网络内部,同时阻截来自internet的黑客对应用服务器群的入侵和破坏;阻截来自internet的病毒对终端操作系统的侵入;阻截病毒的互相传播,彻底将病毒阻隔在内部网络之外。

四、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

第三,轻易不要使用u盘移交电子档案。u盘是一种usb接口的移动存储设备,可以被随机读写,是病毒最理想的传播工具。由于u盘经常在各个电脑之间插拔,传染病毒的几率很大,是病毒传播最大的途径之一。在电子档案的移交过程中,应该尽量减少u盘的使用。

第四,对于不清楚的文件,不要轻易打开运行。很多病毒会将自己伪装成普通文件的样子,或者具有诱惑性、欺骗性的文件或者文件夹。档案管理人员应该提高警惕,对于不清楚的文件打开时一定要慎重。

此外,为了保证电子档案管理系统的安全运行,还必须遵照国际、国内的防范标准和规范,通过系统的技术防御措施和非技术防御措施,建立安全保障体系,为电子档案管理系统提供一个安全环境。网络安全是一个系统的、全局的问题,网络上的任何一个漏洞,都会导致全网的安全问题。我们应该用系统工程的观点、方法来分析电子档案管理系统的网络安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待分析,才能取得有效可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能做到整个系统的安全。

参考文献:

1.雷震甲.网络工程师教程[m].北京:清华大学出版社,2004.

2.王春森.系统设计师[m].北京:清华大学出版社,2001.

3.何海燕,张晓甦.危机管理概论[m].首都经济贸易大学出版社,2006.

篇2

关键词:计算机档案管理;完整性;电子档案;信息安全;保护;防御技术

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)32-0037-03

计算机档案安全管理是利用数据库的管理,通过数据库来实现档案信息的存储,调用,查询等操作。数据库安全在档案信息安全中起着举足轻重的作用。所以计算机档案管理安全保护过程中对数据库系统的加强和保护是非常重要的,这样我们才可能防止档案信息的毁坏、遗失和泄露等问题的产生。

1 计算机档案管理的重要地位

依据相关法规,《档案法》是针对档案管理的最高法则。“本法所称的档案,是指过去和现在的国家机构、权利组织以及个人从事政治、军事、科学、技术、文化、宗教等活动直接形成的对国家社会有保存价值的各种文字,图表、声像等不同形式的历史记录”这是档案法的第一条规定[1]。从这里面,以图像图标和其他形式的历史形态我们可归纳出档案的三个基本特征:直接形式;有保存价值;历史记录。根据《档案法》,电子文件纳入档案的这种可能性,我们不必怀疑。

随着计算机应用和办公自动化的日益发展和普及,计算机技术大大地提高了各单位的办公效率,与此同时随着信息系统的日益完善,这更加给传统的管理模式的带来了巨大的颠覆,这让各单位走向了高效、科学的管理道路。单位的管理者,更加体会到计算机带来的便捷、高效服务。作为企业单位信息系统上程的部分,在档案管理中,从基本数据的集合,到数据的整理、汇总,以及数据的调用,无不反映了快速、完整、科学、规范的优势,使人们不得不逐渐放弃旧的管理模式。

2 高校计算机档案管理中需要解决的问题

2.1 网络安全将成为影响计算机档案管理的主要问题

随着计算机网络的发展,网络管理的信息及其安全、可靠性等问题将越来越突出。一般的规则是,当网络用户的数量增加了算术级数,网络的好处和网络的风险即增加了几何级数。计算机网络安全是主要威胁,主要有:黑客攻击、计算机病毒、内部攻击、信息泄露和修改密钥数据等。针对档案管理有关的网络及信息安全问题,各高校档案部门都已着手研究,尤其在相关标准的制定上。据介绍,目前确定的与计算机档案管理相关的科研项目中,有1/3的网络和信息安全相关。在未来,将有一系列的技术措施出台。[2]这些标准和技术措施对档案管理的网络安全进行分类和评价的档案信息,在互联网分类控制之前,网络档案信息的安全管理提供标准化的解决方案或要求。

2.2 多媒体信息管理的实用化问题

信息管理技术使各类档案信息管理实现网络化,今后计算机技术发展的主要趋势是:计算机的设备更为先进,计算机体积更小、速度更快、能力更强,功能更为完善,会有一个视觉计算、新一代图形处理AGP、高速互联网和其他新的实用技术。目前,美国、欧洲、日本等发达国家正在开发一种高速、可靠的网络,比现有的网络快100到1000倍。它发送一套完整的百科全书的30册仅仅需要1秒,并能进行实时影像和声音的传送。[3]在多媒体信息管理的实际应用方面,一要解决多媒体信息演示系统的问题,一些高校对档案管理件的工具进行了大量的研究,解决问题的关键是文件管理软件工具,档案管理软件工具化可以只改变少量的参数,随机填充相应的内容,这样就可以非常轻松地得到一个完全不同的多媒体演示系统。二是解决多媒体文件信息处理的标准化和长期保存的问题。现有多项计算机档案信息收集或存储等方面的标准在研究和讨论之中。

2.3 电子文件分类归档和电子档案的长时间保存问题

电子文件生成的数量现在正在飞速增长,但是和纸质文件相比,二者的区别又很大。两者的区别主要是在符号的分类和使用上。目前,大多数档案工作者也不熟悉,它的特殊性,不能说不是一个巨大的隐患。所以我们更应该更加关注电子文档的保护问题。应加紧制定相关的国家标准或行业标准。虽然现在相关方面也有了一定的不成文的固定,但它仍然没能真正地解决这个问题。要解决这一问题,有必要对各种电子文件的特点进行深入的研究,并分析产生机制的机制,以归档和保存一系列的链接,依次为基础,在档案管理方面要提出一些的技术安全措施;二是相关部门制定一些相关的标准,并让相关人员严格执行;三是对电子文件归档后形成的电子档案管理做出相关要求,解决不安全、实物档案的载体、设备更新、电子档案长期保存的矛盾问题。

3 常用的安全控制方法

3.1 入网访问控制

对计算机系统的访问文件管理系统的安全屏障的第一层是访问用户的网络访问控制,网络控制是系统网络用户身份研究的识别,准许那些以注册的系统访问者进入系统并获取他们所要查询的资料等。

我们控制用户入网进行访问可以分成三步:既用户名、用户日令以及用户账号限制的识别验证。在我们的计算机网络文件系统的访问控制中,只要这三个方面在任何一个步骤中都没有通过验证,用户可以进入访问计算机文件管理系统。

3.2 网络的权限控制

我们针对那些网络中非法的操作而提出了一种计算机信息安全保护控制措施,那就是网络权限的控制。我们可以通过这个安全措施,给子用户一定的计算机档案系统操作权限。此权限包含用户可以访问计算机文件系统的文件类型。例如:目录、子目录以及文件等资源,同时也可以让用户对一些指定的文件或目录进行增、删、改、查等操作。[4]因此,我们根据不同的访问权限,划分为不同等级的用户,如系统管理员,一般用户和审计用户。

3.3 目录级安全控制

档案系统的网络可以允许并控制访问用户对系统中的目录和文件等设备进行使用。文件系统目录权限的用户文件由以下三个因素决定:用户权限取消后的用户权限继承屏蔽用户,其中该组是委托人指定的用户分配。计算机档案管理系统的系统管理员要为每个访问用户指定与其适合的访问权限,并利用这些用户访问的权限来限制用户在服务器中的访问活动。这些由多种访问的权限所组成的用户访问权限集合,不但能够让用户轻松地完成对档案系统的访问活动,还能够有效地对用户浏览的资源进行控制,以此来完善了计算机档案管理系统中网络服务器的安全。

3.4 防火墙控制

近年来计算机网络安全领域发展起来的技术性计算机防护措施就是计算机的网络防火墙系统。它是阻止网络黑客对计算机系统进行入侵的屏障,同时也是阻挡和控制网络数据进出通信的门槛。它为了阻止外部的入侵,在网络的界限上建立了相应的监控系统,把内部网络和外部网络阻隔了起来。

4 计算机数据的防泄密

4.1 加强系统内部泄密问题的管理

大加强内部管理体制的建设。互联网和内部档案信息相连后,人们在网络中的各种电子入侵攻击的时刻,黑客的攻击似乎无处不在。实际上,安全专家电子入侵案例的历史分析,最容易被攻击的内部管理较为松散的系统。黑客实施攻击时,必须在信息系统中找到一个漏洞,而这些漏洞大多来自内部员工的疏忽、管理松懈。例如,系统管理员没有及时填补一个小系统漏洞补丁,随机扩散一些看似小的重要账号密码,随机丢弃记录系统信息文件和媒体,及时清理过期账户,对计算机病毒的扩散小视而没有加以控制等等。对于大部分黑客来说,如果没有一个合适的切入点,信息系统是很难被入侵的。大部分的档案管理部门,一提到网络安全,首先想到的是购买防火墙、安全等安全产品,但如果没有完善的内部管理系统,怎么先进的设备都不是什么。

4.2 关注计算机病毒的新变化

当档案信息系统向局域网或互联网共享时,计算机病毒就成为一种重要的危害,而新的病毒在网络时代也有一些新的特点。比如,病毒传播主要通过网络途径传播,病毒与计算机入侵关系相对比较密切密切,Windows操作系统的网络漏洞都是比较常用的攻击点。因此档案管理者应始终关注新的技术变化,制定有针对性的策略,并从管理体制、技术监督、多重保护、应急措施等多方面进行综合防治。

4.3 服务器审计制度的完善和网络访问的管理权限

档案管理系统必须明确管理和应用的操作界面,能够对不同级别的访问者指定不同的访问权限和权限,同时系统安全的一个基础就是为用户提供修改查询记录等服务的同时,也能及时地记录下各种操作的时间,内容,使用者等详情记录,这个我们称之为日志。[5]档案信息安全管理与服务操作的直接写照就是日志,各种不合理的行为,甚至包括黑客行为,都会在日志中留下一定的记录,所以有部分水平比较高的黑客会在入侵成功后删除掉系统日志,毁灭证据。档案管理者不一定是特别出名的网络安全管理,但他应该是一个合格的审核员在权限管理,特别是要注意服务器上的日志。事实证明,一个网络信息系统完全避免操作不当是有一定的困难,但做好审计工作,及时发现和处理问题,对工作的发展是相当有帮助的。

4.4 其他安全技术

防火墙技术是保护局域网的一种常用措施,通过建立一个防火墙在无线局域网和互联网之间,来访问数据包的内容到网络中去检查,并判断是否有访问无线局域网的权限。;主机加固技术是一种无线局域网服务器操作系统或数据库漏洞加强或系统保护,从而提高攻击服务器的能力;日志安全审计技术是管理员对安全日志进行分心,根据日志内容得出网络攻击情况和线索来加强防御的一种措施;入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,避免无线局域网问题的发生,如滥用流量或传播有害信息等。

5 计算机档案管理安全管理力度加强

5.1 提高上作人员对档案管理的思想认识

各类人员都是操作人员和应用程序的文件管理,他们的理解和全面的质量文件在及时、准确、完整的过程中涉及的水平,提高写作和同步采集和归档意识具体操作者在操作在文件中的计算机生产和处理回执校对文件申请正式文件,立即协助人员收集归档文件论文草稿。组织文件,从而有效地保证了档案的原始记录同时提高了档案人员的档案意识,加强了岗位培训,提高了他们的各种软件和硬件的操作能力,尽量较少办公自动化对文件归档所产生的负面影响。为了防止文件的归档在计算机硬盘上是很难找到这种东西的,最好准备一个文件,在准备一个光盘将是一个副本的文件,并详细设计的磁盘目录,方便查找。

5.2 加大组织管理、协调力度

计算机信息管理已经成为一个基于信息系统的决策者,但存在着对问题的认识,作为变革的过程,在档案管理过程中,也有损害局部利益的情况。因此,我们必须认真实施,严格监督,只有这样,才能保证原材料归档在具体操作过程中的及时性和准确性,消除所有对文件管理产生负面影响的因素:例如,定期对相关人员进行多个文件管理系统知识的普及,使各个部门的相关人员都能按档案管理的基本要求工作;要加强对计算机操作人员的计算机相关知识的维护,严格按照相关要求操作。

6 Y论

以上对计算机档案管理的安全措施进行了分析和研究,在管理实践中,为了真正保护档案信息的安全必须采取各种措施,从而更安全的保障档案管理的安全,所以需要我们积极投入适当的人力和物力资源,开发新的技术,引进先进的设备,提高操作人员和管理人员的工作安全,达到更好的效果,不断提高档案管理水平,实现计算机档案的质量管理。

参考文献:

[1] 中华人民共和国档案法[Z]. 1987.

[2] 邱晓威, 孙淑扬. 我国档案计算机管理的发展历程与前景分析[J]. 档案学通讯, 1999(5).

[3] 杨建, 朱文英. 浅谈高校档案计算机管理的发展与存在问题[J]. 南通职业大学学报, 2002(3).

篇3

关键字:电子档案 网络安全 防火墙

当今对于普通的纸质档案,已经有了非常成熟的管理制度和技术,一般能够配备专门的档案室以及专门的管理人员,对于文件特别是保密文件的调阅也有着严格的审批制度,在选址、防火、防盗方面也有相应的措施来保障文件档案的安全。但对于电子档案,却还没有详细的操作性强的安全管理制度,电子档案管理人员往往在不经意间造成了电子档案的管理漏洞,形成安全隐患。另外,计算机技术迅速发展,各种攻击以及破坏手段层出不穷,在电子档案管理的很多环节都有可能出现问题。

电子档案安全可靠的运行,不仅仅关系到数据本身的正常运行,更重要的是关系到所有与电子档案管理业务和服务有关的正常业务开展,因此电子档案管理的网络、主机服务器、存储设备、系统软件等都应具有很高的安全保证、安全管理及安全防范措施。

一、防火墙访问防范措施

防火墙是内部网络与外部公共网络之间的第一道屏障,是最受人们重视的网络安全产品。从理论上看,防火墙位于网络安全的最底层,负责网络间的安全认证与传输,防火墙不仅要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务。当今的防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。在电子档案管理系统和外部网络的连接处安装防火墙设备,能够根据会话信息、应用协议、访问用户、被访问者资源等进行访问控制规则设置,保证通过网络边界的会话层得到一定的控制,同时,为了保证整体安全性,防火墙设备自身具备高度的安全性。

另外,在电子档案管理系统和各个地区服务点(Pointof Service,POS)之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网(Virtual Local Arca Network,VLAN)划分等安全访问控制措施。

二、网络入侵检测防御

网络入侵防御设备(Intrusion Prevention System,IPS)在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统(Intrusion Detetection System,IDS),即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和Internet、POS(Pointof Service,POS)的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

在电子档案管理系统数据中心前布置网络侵入防御设备,保证了不论攻击来源于哪里,包括内部网络和外部网络,都能够对信息数据资源进行有效的防御。在电子档案管理系统数据资料中心区域,为了确保对关键业务的访问不造成影响,网络侵入防御设备应使用专业硬件芯片架构,确保具有高度处理能力。此外,网络侵入防范设备还需要对进出被保护区域的大量数据信息进行检测,做到双向防御的目的。

为了简化布置,节约资金,本人建议电子档案管理采用高端口密度的侵入防范设备,同时实现侵入防范和入侵检测的功能,即对关键链路实现了串行接入,也对病毒或黑客的侵入实施防范和阻截,同时采用同一台设备的别处端口对其他网络采用端口镜像方式接入,进行实时入侵检测。

三、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于Internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。对出入网络的数据信息进行查找杀毒,阻截来自Internet的文件病毒入侵网络内部,同时阻截来自Internet的黑客对应用服务器群的入侵和破坏;阻截来自Internet的病毒对终端操作系统的侵入;阻截病毒的互相传播,彻底将病毒阻隔在内部网络之外。

四、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

第三,轻易不要使用U盘移交电子档案。U盘是一种USB接口的移动存储设备,可以被随机读写,是病毒最理想的传播工具。由于U盘经常在各个电脑之间插拔,传染病毒的几率很大,是病毒传播最大的途径之一。在电子档案的移交过程中,应该尽量减少U盘的使用。

第四,对于不清楚的文件,不要轻易打开运行。很多病毒会将自己伪装成普通文件的样子,或者具有诱惑性、欺骗性的文件或者文件夹。档案管理人员应该提高警惕,对于不清楚的文件打开时一定要慎重。

此外,为了保证电子档案管理系统的安全运行,还必须遵照国际、国内的防范标准和规范,通过系统的技术防御措施和非技术防御措施,建立安全保障体系,为电子档案管理系统提供一个安全环境。网络安全是一个系统的、全局的问题,网络上的任何一个漏洞,都会导致全网的安全问题。我们应该用系统工程的观点、方法来分析电子档案管理系统的网络安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待分析,才能取得有效可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能做到整个系统的安全。

参考文献

1.雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

2.王春森.系统设计师[M].北京:清华大学出版社,2001.

3.何海燕,张晓甦.危机管理概论[M].首都经济贸易大学出版社,2006.

4.翁诗环,龚建平.公共事件管理预警系统的构建[J].求索,2007.

篇4

一、档案信息安全存在的问题

(一)计算机网络设施带来的不安全因素

随着计算机技术的发展和普及,档案管理和利用工作都由计算机来完成,而且网络技术也在档案管理工作中进行应用,采用局域网和互联网并用的方式,尽管不同系统之间网络系统处于相对隔离的状态,而且也设有必要的防护措施,但这样也无法保证档案信息的百分之百安全性,由计算机和网络设施所给档案信息带来的不安全隐患时刻存在。

(二)引用国外技术和产品引发的安全隐患

目前我国大多数档案信息系统所采用的软件、硬件、操作系统、应用系统都都为国外产品,我国信息管理和技术改造的水平还处到较低的水平,这些引用国外的产品和技术势必会存在一定的安全风险和安全隐患。

(三)安全技术不完善造成的安全漏洞

虽然近年来我国计算机安全技术取得了较好的成效,无论是在病毒防治、防火墙、黑客入侵检测及网络安全扫描等多个方面都广泛的在网络信息安全上进行应用,但这些产品由于技术上还存在着不完善的地方,在安全技术的规范性和实用性方面还存在着一些不足之处,在维护档案信息安全上还存在着一定的安全漏洞。

二、档案信息安全管理措施

(一)制定数字化档案信息安全策略

在当前档案信息数字化情况下,可以通过制定数字化档案信息安全策略来对信息安全进行防范,使信息安全能够得到有效的保障。其通过对数字化档案信息安全风险进行正确评估和分析,对数字化档案信息安全需求进行充分了解,从而制定科学有效的信息安全保障规划,使信息安全的组织和管理能够得以加强,有效的提升信息安全保障能力。同时作为数字化档案管理部门,需要通过建立数字化信息安全预期机制和快速应对机制,来对可能发生的信息安全进行预测,做好各种应急准备,在突出事件发生时能够充分协调和果断进行处理,尽可能的降低由于安全事件发生而导致的损失。

(二)数字化档案信息的安全防范

在当前数字化档案信息服务安全控制措施上,普遍采用访问控制来确保数字化档案信息免被非法利用非法访问,同时可以通过多种途径来确保访问控制能够得以实现。

(1)信息登录访问控制。信息登录访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入信息服务区域。

(2)用户权限控制

用户权限控制是针对非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

(3)信息分类与安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全保障,网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

(三)数字化档案传输安全控制

(1)网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器给以图形或文字或声音等形式报警,以引起网络管理员的注意。网络服务器应会自动记录企图尝试进入网络函数次数,非法访问的次数达到设定数值将被自动锁定。

(2)网络端口和节点的安全控制

网络环境中信息服务器的端口往往使用自动回呼设备,静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络可以对服务器端口和用户端采取控制。

(3)信息加密控制

信息加密方法有很多,加密的强度基本上由加密使用的密钥长度来决定。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供有效的安全保护。

(四)数字化档案管理人员的信息安全控制

在档案信息安全管理工作中,数字化档案管理人员不仅是档案信息安全的守护者,同时也是档案信息安全问题制造者。数字化档案信息的安全直接与管理人员的安全意识和素质息息相关,由于档案管理人员组织和防范上的不当而导致不安全因素发生较为常见,所以对于数字化档案管理人员需要强化信息安全教育,针对管理人员和技术人员进行安全和保密技术的培训,使其在日常工作中能够更好的进行防范。

篇5

关键词:档案信息安全;数字化;管理

档案信息的管理关系到整个部门、单位、行业甚至国家的信息安全问题。目前,档案信息的数字化管理模式已经广泛应用于各行各业之中,这时,数字化管理对档案信息的安全保障系统是否完善成为数字化管理模式发展和完善自我的关键点。

一、采用数字化模式对档案信息进行安全管理的重要作用

随着计算机管理技术、数字化管理技术的飞速发展和不断革新,其功能不断增强,涉及领域不断拓宽,计算机数字化管理技术逐渐融入人们生产生活以及各行各业之中,为行业内的发展与创新创造了更多的可能性,为行业的整体发展铺设了良好的平台;同时,计算机数字化管理技术也为行业间的交流与链接提供了可能性。档案信息是一个单位或企业非常重要的信息,是商业机密,其安全性必须得到保证,否则,企业的发展甚至生存都将受到严重影响。将数字化管理应用于保障档案信息安全中去,企业或单位的档案信息安全将得到更加强有力的保证,而且,档案信息的数字化管理模式是一种科学有效的管理体系,可以提升全体员工的积极性和参与程度。这样,企业或单位的凝聚力将得以提升,工作效率也将随之得到提高,企业或单位的发展与进步将得到保证。

二、档案信息存在的相关安全问题

档案信息的安全性受到多个方面的影响,例如自然环境方面的影响、技术方面的影响、管理方面的影响、国家政策方面的影响和社会形势方面的影响等。

(一)计算机网络引发的安全问题

如今,大部分企业的数字化档案信息管理都运用计算机进行运行和维护,企业所采用的计算机网络一般为互联网与局域网联合使用,内外联系却又相互分离和独立。局域网系统之间、局域网相对于互联网系统虽然属于相互隔离状态且设置了防卫措施和相关系统,但仍然不可避免会出现网络安全问题。

(二)外来产品和技术所具有的安全问题

我国的档案信息管理系统相关技术、产品、系统等的发展较西方发达国家比较落后。因此,我国的档案信息管理系统多为国外引进产品,从软硬件、应用软件、操作系统到数据库大都是进口产品。引入的产品未根据企业自身的实际情况进行一定的改动和调整,这将阻碍档案信息管理系统发挥其正常作用,也将导致出现一些安全问题。

(三)安全保障措施和系统不完善

随着计算机在中国的普及,计算机安全技术也日益成熟和完善,各种防病毒、杀病毒、防黑客入侵;安全漏洞扫描、检测和访问权限设置等技术正为计算机及网络安全保驾护航。但是,这些产品的完善程度和规范程度还有待加强,对于保障整个企业的档案信息安全的重任来说,还有很大的发展进取空间。不安全的网络环境加之未完善的网络安全保障系统的组合,使得数字化管理档案信息的安全问题频出。

三、使数字化管理档案信息趋向安全化的有效措施

(一)全面规划档案信息数字化安全管理

为提升数字化管理档案信息的安全性,对数字化管理档案信息活动进行全面规划具有举足轻重的作用。全面规划就是在对数字化档案信息安全性能进行评估后,预测安全风险,并综合考虑自然因素和社会因素等尽快制定出规避或解决该风险的策划和方案。这是一种有效的档案信息安全保障方式,能够使企业事先做好防范措施,做好应对风险的准备,以致在风险来临时能够快速应对、从容不迫。企业所遭受的创伤也将因此减小到最轻。同时,全面规划档案信息数字化安全管理,也能够协调各部门,加强部门之间的协作与交流,从而提升了企业的凝聚力,这对企业来说弥足珍贵。

(二)实行信息访问及操作安全控制机制

对档案信息系统的访问权限进行控制是数字化档案信息管理中常见的一种安全控制方法。它可以起到防止数字化管理中档案信息被非法访问和利用的作用。访问控制机制由几部分组成,各部分之间相互协调、共同作用。

1.档案信息数字化系统的访问权限控制。通常,数字化档案信息管理系统都设置有登录界面,登陆者需输入账号、密码和验证码等信息进行系统识别过程,其中若有任何一项不符合条件,该登陆者将无法进入档案管理系统。访问权限控制机制将能够进入系统与无访问权限的用户进行分类,这是信息安全系统控制机制的第一道防线。

2.档案信息数字化系统的操作权限控制。档案信息数字化系统的操作权限控制就是对不同用户所能够观看的系统内信息、所能操作执行的系统内文件、设备进行分类设置。例如:校园教务管理系统就对学生和管理员进行了分类设置,学生只拥有阅读与复制档案中某一个文件的权限,而管理员具有更改所有文件信息和限制学生登录系统的权限。3.信息分类和信息安全控制。在对档案信息进行数字化管理时,管理人员应将信息整合成不同文件、目录,并为其设定访问属性。不同用户在对档案信息进行访问时对应不同的访问信息控制表,用以在网络系统内部根据此控制程序进行运行。属性可以控制用户访问、复制、剪切、删除该文件信息的权限,以保证档案信息不被随意篡改,防止用户误删文件或信息导致系统出现问题,影响档案信息的真实准确性,同时也对数字化档案系统的安全性能造成负面影响。

(三)实行信息传输安全控制机制

1.进行实施网络监测。数字化档案信息管理系统的管理员应对网络进行实时监测,对服务器进行设置,使之记录下用户访问档案信息系统的情况。对不正常访问情况,服务器应及时进行报警,使管理员能够收到消息尽早做出维护工作和防范措施。如果有不法用户试图强行进入系统,服务器应自动记录其尝试次数,当到达一定次数时将该账户锁定。

2.对网络节点和端口进行控制。为强化数字化档案信息系统的安全性能,可以在网络服务器端口应用自动回呼设备,加之静默型调制解调器进行保护,且可以采用节点加密形式进行身份识别。用户在登录系统时需要出示将能够证实其身份的验证产品,例如:U盾、磁卡。安全秘钥等,待系统对登录信息和验证物进行搭配与核实后方可进入。这提升了安全指数,增加了一些非法用户破解用户信息登入档案管理系统的难度。

3.对档案信息进行加密处理。数字化档案信息具有不完全公开性的特点,为了维护系统的这一特性,可以辅之以信息加密技术对档案信息安全性能加分。对信息加密的方法多种多样,信息加密后的严密程度取决于安全密钥的长度。对信息加密的方法使通过各种各样的加密算法组合起来形成的,对信息加密的方法能够满足以小成本低代价提供高效用的安全保护功能的需求和目标。

(四)数字化档案信息管理员自身的信息安全控制

数字化档案信息管理员是接触档案信息最全面的人员,也是具有更改、删除、添加档案信息权利的人员,是档案信息的管理者、守护者,是档案系统的运行者,同时也是数字化档案信息安全问题的制造者。管理员自身的档案信息安全意识和安全问题处理能力都将对档案信息以及系统造成直接影响。若管理员自身对相关法律法规概念不熟悉,对档案信息管理的规范和标准等定义不清晰,将直接增加数字化档案信息管理的安全风险系数。因此,应定期对管理人员进行专业技能培训和安全意识塑造,监督管理员熟练掌握数字化档案信息安全管理的相关内容、要求和方法。综上所述,在对档案信息进行数字化管理时,保证档案信息的安全是重中之重。因此,应从多个方面进行控制和预防,对出现的安全问题进行及时彻底且科学合理的解决。

参考文献

[1]李旭,薛真真,黄湘武,张韬.企业数字化档案信息安全管理研究[J].机电产品开发与创新,2010,9(23):64-65.

篇6

关键词:档案;安全;问题;解决措施

1电子档案管理中出现的安全问题

1.1电子档案保存寿命受限。由于电子档案受其保存介质的寿命长短、质量优劣以及其更新换代的影响,使得其寿命存在各种差异。如计算机设备的更新换代,过时的档案介质,造成电子档案信息无打开利用,从而可能会造成档案信息的损害和丢失,严重损害了信息利用者的利益。

1.2病毒的危害性。网络时代,各种病毒木马不断的对计算机进行攻击与入侵,使得一些机密的电子档案在传输过程中可能会被病毒等感染,电子档案系统也可能被黑客所攻击,从而危害电子档案信息的安全。

1.3电子档案真实性受到挑战。由于纸质档案可加盖单位公章,领导签字,比较容易鉴别,而电子档案由于具有无限修改复制的功能,如果不加以技术处理,则无法辨认其原稿的真实性,从而造成信息的失真。

1.4电子档案安全不容忽视。网络时代,由于互联网的开放性,使得数据被他人盗取、篡改的事件时时发生,这对机密电子档案的管理提出了很大的挑战。

2解决电子档案安全问题的措施

2.1技术安全处理措施

2.1.1加密处理。数据加密是减少电子档案信息被盗、泄密的有效方法。通过加密处理,使得数据不被非法窃取、阅读。电子文件在传输过程中可采用非对称式或双密钥码进行加密。发方可使用收方的公开密钥发文,而收方只用自己知道的密钥解密。这样任何人只能通过公开密钥向收方发文,而收方才能获得加密文件,而其他人很难破解密文,从而有效的保护电子文件的机密性。

2.1.2电子签名技术。随着计算机技术的发展,电子签名技术被人们广泛应用起来,电子签名可分为证书式数字签名和手写式数字签名。主要作用是在于证实该份文件确实出自作者,确保其内容没被他人改动。通过证书式数字签名可有效检验文件确实来自发方,内容没有被人改动。手写式数字签名则是将专门的软件模块嵌入文字处理软件中,作者可用光笔在计算机屏幕上签名,或者用压敏笔在手写输入板上签名,使其显示的笔迹与在纸质文件上的亲笔签名的字迹一样,从而保证其信息的真实性、合法性。

2.1.3权限的使用与监控。档案管理者应对电子档案数据访问用户设置身份验证,只有通过身份验证信息的人才可进行访问。此外还要根据访问人身份、电子档案的秘密等级,来确定其访问权限。目前可使用的监控技术为防火墙技术,防火墙具有很好的保护作用,入侵者想要接触目标计算机,必须先穿越防火墙的安全防线,因此可将防火墙配置成许多不同保护级别,使数据库的信息和结构不受侵犯。

2.2制度安全管理

电子档案在形成、处理、传递、归档等过程中都有可能出现信息的丢失与篡改,因此为了保证电子信息档案的安全性,实行必要的制度管理是必不可少的。可根据需要制定相应的制度,如只有电子信息管理人员才能进入相关操作系统,计算机要设置密码,专人专用,其他无关人员不得打开或使用其计算机,更不得非法进入或操作该系统。同时,对电子档案生命周期的整个过程进行严格管控,防止任何一个环节出现问题,造成信息丢失或失真现象发生。

2.2.1明确电子文件制作传递的责任。电子文件要由专人制作,制作完成定稿后要进行加密处理,如需要参考或利用时,只能以只读形式进行查阅,防止因主观或客观原因造成电子文件的篡改或灭失。

2.2.2及时收集电子文件。很多单位电子文件制作完成后,任由于制作者进行保管,使得电子文件处理松散的管理状态,容易发生失真现象。电子文件一旦定稿就应由领导使用电子笔等进行签发,如条件不允许,可在纸制文件上签发,然后将纸稿与电子稿件一同交由文书档案管理者进行管理,不得擅自修改。如需修改,应经领导批准后方可进行操作。同时对电子文件要进行备份处理,保证电子文件不得丢失,不灭失。

2.2.3归档制度。电子文件归档时要进行认真检查,检查文件是否齐全完整,真实可靠,是否是最终稿本,其与相应的纸质或其它载体文件的内容是否一致。然后将电子文件放入计算机指定的位置,或者备份到相应的介质中。归档时要注意标明相应的保密级别,注明了保密级别的电子文件应及时进行逻辑归档,并按照电子档案的目录对应放置。电子文件可按纸质文件的要求划分为“绝密”、“机密”、“秘密”。

2.2.4保管制度。电子文件和其他纸质档案一样,是独立的档案门类和载体,要按制度妥善管理,确保电子档案不损毁、不失真,从而保证电子档案的完整、真实,实现其应有的价值。电子档案要进行统一保管,档案管理者应熟练的掌握计算机使用技术,能够使用各种检索工具,使得归档的电子文件利用起来更加方便与及时。档案管理者应对存放电子文件的介质进行不定期的健康检查,对发现问题的电子文件要采取维护措施,及时修复,防止文件的丢失与破坏。同时,随着计算机设备的更新与发展,要对历史电子档案介质进行同步更新、复制和备份。

2.2.5电子文件利用条件。电子文件的操作与利用需要具备相应条件,管理者可根据实际情况设置相应权限,无关人员不得借阅、操作该电子文件,同时对管理者提出相应的纪律要求,要遵从保密管

理规定,不得向无关人员泄露属于工作秘密的电子文件档案,一旦发生属于秘密的档案出现泄露与丢失要严格追究档案管理者的责任。2.2.6不可忽视纸质档案的管理。虽然目前提倡力行节约,实行无纸化办公,但由于电子档案安全性、真实性等受到很多制约,因而纸质档案的管理依然显得重要,纸质档案具有保存时间长、真实可靠性强、可信度高等特点,纸质档案在当今档案工作中仍发挥着重要作用,因此我们不可忽视纸质档案的管理与保存。档案领导者及管理者仍要把纸质档案工作做为重要工作来抓。

篇7

柔性挡墙主要分为:锚索、锚杆、加筋土、宾格网、土工隔室挡土墙五种,其中加筋土挡土墙最为常用。由于柔性挡墙施工安全影响因素的复杂和不确定性,总的来说主要包括外部环境和地质环境突变、施工机械设备、施工参与者主管过错等问题。由于施工管理缺陷造成的柔性挡土墙的安全事故类型主要有:高处坠落、坍塌事故、机械事故、物体打击。

1.1外部环境和地质环境突变

外部环境和地质环境突变主要指施工挡墙施工时所面临的自然环境和社会环境在一定条件下产生威胁柔性挡墙施工安全的情况。地质环境影响如:雨水冲刷、落石、冻结等所诱发的安全事故。社会环境影响如:政治、经济、技术、法律、管理以及社会风气等对柔性挡墙施工安全造成的负面影响。

1.2施工机械设备问题

柔性挡墙施工机械设备主要有刮平机、压路机、铲运机、旋耕机等,影响施工安全较为突出的问题主要是机械设备的使用和故障。主要原因是技术带来的机械设备变革与现场操作人员技术素质之间的断层;机械设备的使用、管理、维修制度。再就是施工设备失修、维修不到位,从而影响设备的正常使用等。

1.3高空坠落

由事故致因理论可知事故致因因素包括人的因素和物的因素两个主要方面。墙体在砌筑过程中由于施工技术人员的不安全行为、防护不当或支架搭建不合理造成施工人员坠落而酿成安全事故。主要原因是安全意识单薄且施工技术不过关。

1.4坍塌事故

由于施工过程中施工质量控制不满足要求导致挡墙在砌筑过程中发生坍塌或局部坍塌,造成安全事故。这种安全事故只要是由施工工序的合理性、施工员的技术水平决定的。

2公路柔性挡墙施工安全管理分析

柔性挡墙施工安全管理作为挡土墙生产管理的一个组成部分,其管理的对象涉及到有关柔性挡墙施工过程的人、物、环境等各个方面。施工安全管理的对象就是对柔性挡墙现场施工所涉及的人、物和环境进行有效控制和管理,最大限度降低安全事故发生的概率。

2.1坚持施工安全管理专业化与职能化协调统一

施工安全管理职能化就是柔性挡墙施工应该明确第一安全责任人,严格按照“一岗双责”的要求执行。专业化就是为了适应柔性挡墙施工技术、施工工艺等,具有一定专知识的安全管理人员,在具体的施工过程中尽量做到职能化与专业化的有机结合。

2.2坚持人人服从安全管理的理念

施工安全应该作为柔性挡墙施工人员的基本培训课程内容,从施工人员进场开始相关操作便应做到有规可依。坚决服从安全管理人员的要求和指挥,对从事分部分项工程的安全特性、设备仪器的安全隐患等有深刻了解。同时设立安全管理专人科学合理地开展安全管理工作。

2.3正确处理安全与质量、效益的关系

柔性挡墙作为一种特殊的公路构造物,其本身质量与工程安全密切相关。在做好施工安全管理的同时,施工质量管理应同步进行,做到以安全促质量管理,以质量提高安全水平,并最终以安全、质量保障工程长期效应。以安全为基础的施工才能充分做到施工的效率和工程的质量。只有组织好安全施工,才能发挥建设工程的经济效益和社会效益。施工安全与工程进度协调统一,工程进度应该建立在施工安全的基础之上,充分理解施工安全是保障施工进度前提的深刻内涵。对参与现场施工的技术员、施工员、工人定期进行安全宣传和安全培训,增加他们的施工安全意识。不以牺牲安全为代价来换取施工进度,采取合理手段和措施,协调现场施工安全与施工进度。安全与效益统筹兼顾,没有施工安全的先期投人,就不会有稳定的施工秩序,安全与效益是相互统一的。在柔性挡墙现场施工中一定要发挥人的主观因素,只有这样施工的安全性才能得到很好的保障。做到预防为主,综合治理,这样才能对挡墙现场安全问题才能到有效解决。

3公路柔性挡墙施工安全管理的措施

3.1建立和完善挡墙安全管理的各项检查制度

为了保证柔性挡墙施工顺利进行,务必要建立健全的安全检查机制,强化动态管理。做到每隔一段时间对挡墙施工的各个工序进行全面安全检查,建立安全检查标准。对于施工中存在的安全隐患进行认真分析,并成文存档,建立柔性挡墙的安全状况记录库,形成全施工周期的安全文档库。定期开展安全宣传,通过专题会议、专题资料、座谈会等形式,将相关的法律规范进行全面宣传。柔性挡墙施工安全部门对安全专题会议例行半月一次,针对突发事故开紧急会议。审核安全施工组织设计、安全生产技术方案、应急预案等安全管理和技术文件、安全施工的具体方案和操作规程。

3.2加强安全网络信息化管理,实施全面安全动态控制

柔性挡墙施工是一项十分复杂的工作,各种因素相互交错,管理难度大,容易出现安全事故。为了减少安全事故,提供高墙现场施工效率,挡墙施工安全管理必不可少。由事故致因理论可知安全事故发生的原因是多方面的:不论是技术方面还是管理方面都存在直接和间接导致施工现场安全事故的原因,这些原因既有人主观因素,又有客观因素,这就导致施工安全管理是个整体复杂的动态系统工程。为此,建议使用施工安全监管信息系统,同时对项目进行动态安全控制。项目施工安全员每天对安全例行检查进行网络汇报和公示,让决策者第一时间掌握一手资料(文字、图片、视频),通过网络信息的快捷性便于第一时间进行掌控。

3.3预防为主,注重危险源的动态控制

对于柔性挡墙施工安全管理应该做到有的放矢,对于可能发生的安全事故隐患应该提前建立可能的应对策略。柔性挡墙施工作业面单一,施工环境复杂,安全隐患有其自身特点:施工工艺复杂,这就决定了危险源的复杂性;机械设备劳动作业强度集中的时间段不同,超负荷作业常有发生,这就决定了危险源的不确定性;施工技术人员的流动性,决定了安全隐患的流动状态。

3.4发挥一线人员主观能动性,推进全员安全管理理念

篇8

关键词 计算机网络 安全管理 措施

一、计算机网络安全的概念

根据ISO国际标准化委员会的定义,计算机网络安全主要是指:“保护计算机网络系统中的硬件,软件和数据资源,不会受到偶然或者恶意的原因遭到破坏、更改、泄露,使计算机网络系统能够连续、可靠以及稳定的运行,并且确保网络服务正常有序的进行。”

从计算机网络安全的概念中可以看出,在通信线路、网络操作系统以及网络通信协议的管理和协调下,实现资源的共享和信息的传递。而计算机安全则是指通过一系列有效地管理方法和技术措施确保这些资源和信息在传递过程中,能够免于丢失、破坏等因素的干扰,最大限度的保证资源和信息的完整性、可用性以及保密性。计算机网络的安全管理不仅仅涉及到网络系统的硬件、网络管理控制软件,更包含共享的信息资源、网络服务等内容。以下就对计算机网络的安全管理与具体措施进行深入探讨。

二、计算机网络安全所面临的主要威胁

计算机以及互联网技术的高速发展,为人类社会的进步提供了空前强大的推动力。人们在日常工作、学习以及生活的方方面面都可以品尝到计算机网络带来的便利,但是当人们深受其益的同时,计算机网络的安全性和可靠性也在遭受着前所未有的考验。再加上互联网是一个开放性的平台,并且具有信息资源的高度共享性以及自由性等特点,因此计算机网络的安全管理就成为了人们日益关注的焦点问题。现今计算机网络主要的安全威胁包括病毒、黑客以及其他内部攻击以及破坏活动。以下就对计算机网络安全所面临的主要威胁进行简要分析:

(一)病毒

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着我国计算机网络技术的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,同时也相应的促进了电子计算机病毒的产生和发展。计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强。计算机存在的病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的 CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的病毒,从这些具有一定代表性的冲击波、振荡波,电子计算机病毒此相关的种类以及传播形式正在进行着不断的发展、变化,因此,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。由此可见病毒已经成为了计算机网络所要面临的一项主要的安全问题。

(二)黑客

计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料。目前计算机网络所使用的操作系统基本都采用的是Windows NT/XP、IBM、AIX、HP-UX等,这些操作系统虽然具有各种强大的服务以及管理功能,但是在实际应用中却不可避免地存在一些漏洞,黑客一旦侵入到计算机网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到所有的数据包数据,并且对其进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取计算机网络中的任何数据包,进而造成相关的信息数据的失窃。

(三)其他内部攻击以及破坏活动

计算机内部的攻击以及破坏活动经常是通过计算机使用者利用他们对网络内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。一些用户的网络安全意识相对缺乏,十分不注意有效的保护计算机上的账号以及密码,这些漏洞都有可能引起整个网络安全的隐患。计算机网络安全所面临的威胁主要来自于病毒感染、黑客攻击以及其他非法行为的入侵。当然除了病毒感染、黑客入侵等计算机网络本身的系统安全问题之外,网络欺骗等非技术手段的人为网络犯罪也日益猖獗,这些都会威胁到计算机网络的安全性和可靠性。

三、计算机网络安全管理与措施

现阶段的计算机网络主要是基于TCP/IP网络模型所搭建的,而在TCP/IP网络模型的设计阶段,普遍存在对网络安全性不够重视的问题,因此也就造成了在计算机网络实际应用的过程中的安全防范较为薄弱,容易遭受偶然或者一系列的恶意攻击,从而破坏信息传输的完整性和准确性。由此可见,对计算机网络的安全管理技术进行介入式的控制以及确保信息传输的安全等一系列的技术手段显得极其重要。计算机网络安全管理措施主要物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面。以下就对这三方面的安全管理内容以及具体措施进行细致分析:

(一)物理安全层面对策

计算机网络物理安全的管理对策主要是确保计算机系统、网络服务器等其他硬件系统和网络通信链路免受人为破坏、自然损伤以及搭线攻击。具体防护对策包括确保计算机网络使用者身份的合法性和有效性,最大限度的避免没有使用权限的用户进行非法操作,使计算机网络系统拥有一个安全、适宜的电磁兼容工作环境。另外,如何科学合理的防止计算机网络电磁泄漏也是物理安全层面的一个重要问题。通常可以根据网络运行的实际情况,制定系统完善的计算机网络安全管理制度,防止非法进入计算机机房和控制室以及一系列偷窃、破坏等活动对计算机网络的安全运行带来的干扰。

(二)技术安全层面对策

计算机网络技术安全层面主要包括互联网的访问控制、数据库的备份与恢复、信息资源的加密以及病毒防御技术。其中互联网的访问控制是现阶段计算机网络安全管理的主要措施,其主要目的是避免互联网传递的信息资源遭到非法入侵和使用。访问控制的技术主要有入网访问控制技术、网络权限控制技术、目录级控制技术以及属性控制技术,通过这些技术的相互协调和配合以确保互联网访问的安全性、可靠性、正确性以及合法性。

数据库的备份与恢复是计算机网络安全管理中最简单有效的方法之一,也是计算机网络的最后防线。数据备份包括只备份数据库、备份数据库和事务日志、增量备份。具体主要是指通过数据库管理员维护数据信息的完整性和安全性,一旦计算机网络受到非法入侵以及恶意攻击,就可以通过数据备份进行复原,从而将数据库的损失降到最低。

信息加密技术是计算机网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性。密码技术主要包括古典密码体系、单钥密码体系、公钥密码体系、数字签名以及密钥管理。其中古典密码体系可以分为替代式密码和移位式密码,替代式密码是字母或者字母群作有系统的代换,直到信息被替换成其它比较难以破译的文字;移位式密码是字母本身不变,但是在信息中的顺序是依照一个定义明确的计划进行改变的。单钥密码体系是指加密密钥和解密密钥同属于一个密码算法,即通过一对密钥进行信息加密并且解密。公钥密码体系又称为公开密钥密码体系,它是现代密码学最重要的发明之一,主要原理是加密密钥和解密密钥相分离,这样一来,用户就可以根据自己的需求设计加密密钥和算法,并且不用担心加密密钥和算法外泄,通过解密密钥来确保数据库中信息资料的完整性、安全性以及可靠性。数字签名主要是以电子形式存在与数据信息当众,或者是作为附件以及逻辑上与之有联系的信息而存在的。数字签名的主要目的在于验证数据签署人的身份,并且表明签署人对数据信息中所包含信息的认可性。密钥管理主要是指对密钥进行科学有效的管理,例如加密、解密、破解等等,主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。

病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升计算机网络的安全性。现阶段所使用的病毒防御软件主要可以分为网络防御病毒软件以及单机防病毒软件这两种类型。其中网络防御病毒软件主要用来防御隐藏在互联网上的病毒,一旦计算机网络遭受到病毒的入侵或者是被互联网中的其他资源所感染,网络防病毒软件则会通过实时检测,查询出异常情况并且立即清除;相对于网络防御病毒软件,单机防病毒软件主要是安装在单独的计算机上,即通过采用分析扫描等方式检测本地和本地工作站连接的远程信息资源,查明计算机所存在的任何异常情况,并且有效地清除一切隐藏病毒。

防火墙也是病毒防御的一种有效措施,其主要用途在于协助和确保数据信息的安全性和可靠性。防火墙会根据某种特定的规则,允许或者限制网络传输数据信息的通过。在对数据信息进行实时过滤的过程中,防火墙可以对网络服务器中的文件进行频繁扫描以及检测,如果实在工作站上还可以通过采用防病毒卡的方式来加强计算机网络目录以及文件访问权限的设置。防火墙主要有防火墙、包过滤防火墙以及双穴主机防火墙三种类型。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

(三)管理安全层面对策

计算机网络的安全性、可靠性以及稳定性不仅在于所采用的安全防范措施和防御技术,而且还应该对计算机网络安全管理的措施以及相关的计算机安全保护法律、法规予以足够的重视。因为只有将政策法规和技术措施有效地的结合起来,才能更加科学、合理的提升计算机网络的安全性,为互联网的发展提供一个健康的环境。计算机网络的安全管理主要是指对计算机用户进行必要的安全教育,并且进一步完善计算机网络安全管理体系,进一步改善和提升计算机网络安全管理功能、强化计算机以及互联网的立法和执法力度。加强计算机网络管理以及工作人员的法律、法规、道德观念,提高其自身的管理素质和安全意识,对防止计算机网络犯罪,抵制黑客攻击和防止计算机病毒干扰也有很大的作用。

四、结束语

综上所述,伴随着计算机网络技术的迅猛发展,互联网使人们的生活变得日新月异。但与此同时,越来越多的人们还是认识到计算机网络的脆弱性,及其所存在的一些安全隐患给人们带来的诸多不便。因此如何更加有效的提升计算机网络的安全性、稳定性以及可靠性也成为了人们关注的焦点问题。为了能够有效地解决这一问题,本文系统分析了现阶段计算机网络安全的现状,从物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面出发,阐述了一些具体的安全管理措施和方法,从而确保计算机网络系统能够安全、高效、稳定的运行。

参考文献:

[1]谭瑛.计算机网络的安全威胁及其防御机制研究[J].电脑知识与技术.2009(24).

推荐期刊
  • 档案
    刊号:62-1025/G2
    级别:省级期刊
  • 湖北档案
    刊号:42-1079/G2
    级别:省级期刊
  • 民国档案
    刊号:32-1012/G2
    级别:CSSCI南大期刊
  • 陕西档案
    刊号:61-1006/G2
    级别:省级期刊